Verschlüsselung: Validation von Threema ist wenig aussagekräftig

Der Messenger Threema verspricht sichere Verschlüsselung und bietet eine sogenannte "Validation", bei der ein Nutzer angeblich überprüfen kann, ob eine Nachricht korrekt verschlüsselt wurde. Doch die Validation sagt wenig über die Sicherheit des Systems.

Artikel veröffentlicht am , Hanno Böck
Die Threema-Validation funktioniert zwar, sagt aber wenig aus.
Die Threema-Validation funktioniert zwar, sagt aber wenig aus. (Bild: Screenshot / Hanno Böck)

Threema profitiert zurzeit wie viele andere mobile Messenger von abwandernden Whatsapp-Nutzern. Der von einem Schweizer Unternehmen entwickelte Messenger wirbt mit Ende-zu-Ende-Verschlüsselung. Der größte Kritikpunkt an Threema ist der fehlende Quellcode: Das Programm steht Nutzern nur als Binärpaket zur Verfügung. Gerade bei Kryptographie ist aber für viele Fachleute die Verfügbarkeit des Quellcodes essentiell. Denn damit können Dritte am besten überprüfen, ob eine Verschlüsselung auch wirklich sicher ist. Als der Autor dieses Artikels vor kurzem in einem Kommentar Threema kritisierte, wurden wir von vielen Lesern darauf hingewiesen, dass Threema die Möglichkeit biete, die Verschlüsselung zu prüfen. Wir haben uns daher die Threema Encryption Validation näher angesehen.

Die Verschlüsselung von Threema

Inhalt:
  1. Verschlüsselung: Validation von Threema ist wenig aussagekräftig
  2. Nur Reverse Engineering könnte Aufschluss geben

Threema nutzt für die Verschlüsselung die NaCl-Bibliothek. Hinter NaCl stehen die bekannten Kryptographen Daniel Bernstein und Tanja Lange. Das Ziel bei der Entwicklung von NaCl war explizit, eine Bibliothek zu schaffen, bei der man wenig falsch machen kann. Die Komplexität der kryptographischen Operationen ist weitgehend abstrahiert, so dass ein Programmierer mit wenigen Funktionsaufrufen eine Verschlüsselung realisieren kann.

NaCl genießt unter Kryptographen einen exzellenten Ruf, und an der Nutzung dieser Bibliothek ist wenig auszusetzen. Der Quellcode von NaCl ist Public Domain und kann von jedem geprüft und genutzt werden, egal ob in freier Software oder in proprietären Programmen wie Threema.

Die Validation von Threema

Threema ermöglicht es, verschlüsselte Nachrichten in einem Logfile auf dem Smartphone zu speichern. Diese können dann mit zwei kleinen Programmen überprüft werden, die die NaCl-Bibliothek verwenden und auf der Threema-Webseite im Quellcode heruntergeladen werden können. Hierzu ist der private Schlüssel des Anwenders nötig.

Stellenmarkt
  1. Projektmanager - Produktentwicklung Vermögensverwaltung (m/w/d)
    Flossbach von Storch, Köln
  2. Mitarbeiter:in im IT-Support
    BLS AG, Köniz (Schweiz)
Detailsuche

Wir konnten die Funktionsweise dieser Validation nachvollziehen. Das Programm ließ sich unter Linux problemlos kompilieren. Die Threema-Entwickler werben auf der Webseite zur Validation mit einem großen Versprechen: "Threema enthält ein 'Validation logging'-Feature, welches es jedem ermöglicht, unabhängig zu prüfen, dass die von Threema versendeten Nachrichten mit der NaCL-Bibliothek Ende-zu-Ende-verschlüsselt wurden."

Doch was sagt die Validation wirklich aus? Zunächst ist es für einen Nutzer nicht möglich zu prüfen, ob die Nachricht, die von Threema geloggt wird, auch wirklich der Nachricht entspricht, die online versendet wurde. Wir haben das getestet und den Datenverkehr von Threema beobachtet. Das Problem dabei: Threema verbindet sich per HTTPS mit einem API-Server unter api.threema.ch. Das ist im Grunde eine sinnvolle Maßnahme, um den Protokolldatenverkehr zusätzlich zu schützen, doch die Validation wird damit zur Makulatur.

Wir haben testweise versucht, den HTTPS-Datenstrom mit einer Man-in-the-Middle-Attacke und einem gefälschten Zertifikat mitzulesen; das hat aber erwartungsgemäß nicht funktioniert, da Threema offenbar das Zertifikat des API-Servers prüft. Auch das ist selbstverständlich sinnvoll, doch es unterbindet jeden Versuch, Einblick in den Datenverkehr zu bekommen.

Doch selbst wenn ein Nutzer darauf vertraut, dass eine verschlüsselte Nachricht, die im Logfile abgespeichert wird, auch der tatsächlich verschickten Nachricht entspricht: Die Aussagekraft ist gering. Dazu lohnt sich ein Blick auf eine von Threema geloggte Nachricht. Diese besteht aus einem Nonce und der eigentlichen, verschlüsselten Nachricht. Der Nonce ist ein Zufallswert, zumindest dann, wenn die Verschlüsselung korrekt arbeitet. Darauf muss der Anwender aber vertrauen. Will ein Programmautor eine böswillige Hintertür in eine Verschlüsselungssoftware einbauen, bietet sich der Nonce geradezu an. Man könnte dort etwa Informationen einbauen, die mit einem geheimen, im Programm integrierten Schlüssel verschlüsselt sind. Ein so verschlüsseltes Datenpaket sieht ohne Kenntnis des Geheimschlüssels nach Zufallszahlen aus, für den Nutzer scheint also alles in Ordnung zu sein.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
Nur Reverse Engineering könnte Aufschluss geben 
  1. 1
  2. 2
  3.  


Aktuell auf der Startseite von Golem.de
Der Nachfolger von Windows 10
Windows 11 ist da

Nun ist es offiziell: Microsoft kündigt das neue Windows 11 an. Vieles war bereits vorher bekannt, einiges Neues gibt es aber trotzdem.

Der Nachfolger von Windows 10: Windows 11 ist da
Artikel
  1. EE: Britische Netzbetreiber führen wieder Roaming ein
    EE
    Britische Netzbetreiber führen wieder Roaming ein

    Für britische Mobilfunk-Nutzer ist die Zeit des freien Telefonierens in der EU bald vorbei. EE und zuvor O2 und Three haben Einschränkungen angekündigt.

  2. Krypto-Betrug in Milliardenhöhe: Gründer von Africrypt stehlen 69.000 Bitcoin
    Krypto-Betrug in Milliardenhöhe
    Gründer von Africrypt stehlen 69.000 Bitcoin

    Die Gründer der Kryptoplattform Africrypt haben sich offenbar mit 69.000 gestohlenen Bitcoin abgesetzt. Der Betrug deutete sich schon vor Monaten an.

  3. Interview: Avatar und die global beleuchteten Mikrodetails von Pandora
    Interview
    Avatar und die global beleuchteten Mikrodetails von Pandora

    Waldplanet statt The Division: Golem.de hat mit dem Technik-Team von Avatar - Frontiers of Pandora über die Snowdrop-Engine gesprochen.
    Ein Interview von Peter Steinlechner

Simon B. 20. Apr 2016

Siehe: https://shop.threema.ch/eula

Jenny_Webber 28. Jul 2014

Das iOS Data Protection Feature nützt bei einem Messenger leider wenig bis nichts. Denn...

blubby666 28. Jul 2014

Die könnten doch dann immernoch wie jetzt bei Threema für den Offline Zeitraum auf dem...

ikhaya 23. Mär 2014

Ich denke das die Infos von Jan Ahrens zum Protokoll von Threema durchaus interessant...

onewaypub 11. Mär 2014

Hmm. Interessant. Das heißt Du vertraust Snowden mehr. Womit wir beim Thema Vertrauen...


Folgen Sie uns
       


  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Schnäppchen • Mega-Wiedereröffnung bei MediaMarkt - bis zu 30 Prozent Rabatt • Samsung SSD 980 Pro PCIe 4.0 1TB 166,59€ • Gigabyte M27Q 27" WQHD 170Hz 338,39€ • AMD Ryzen 5 5600X 251,59€ • Dualsense Midnight Black + R&C Rift Apart 99,99€ • Logitech Lenkrad-Sets zu Bestpreisen [Werbung]
    •  /